KSIĄŻKA
Budowa i działanie sieci komputerowych
Po gimnazjum
Uczniowie wiedzą, czym jest sieć komputerowa; rozumieją, że praca na komputerze w sieci różni się od pracy na komputerze niezależnym; znają pojęcie: logowanie.
Niektórzy uczniowie potrafią omówić rodzaje sieci (np. lokalne, rozległe); znają ogólne zasady pracy w sieci; znają termin: udostępnianie zasobów, ale już tylko nieliczni potrafią te zasoby udostępniać.
Wskazówki metodyczne
Zamierzeniem tego tematu jest wyłącznie wprowadzenie do struktury Internetu jako globalnej sieci, a nie szczegółowe omawianie budowy wszystkich sieci. Prezentuję tylko jeden z najczęściej stosowanych protokołów - TCP/IP - używany m.in. w Internecie.
Zgodnie z Podstawą programową dopiero po informatyce realizowanej w zakresie rozszerzonym uczeń powinien sprawnie korzystać z usług sieci komputerowych w pracy z informacjami swoimi i obcymi.
Zasady pracy w sieci można przedstawić na przykładzie tej, która funkcjonuje w pracowni (szkolne komputery zazwyczaj pracują w sieci). Uczniowie powinni dowiedzieć się, na czym polega udostępnianie zasobów, m.in. korzystanie z sieciowej drukarki.
Dodatkowe pomoce dydaktyczne
Karta sieciowa (najlepiej jeśli dysponujemy inną, oddzielną kartą; nie polecam wyjmowania jej na lekcji z komputera).
Lekcja 1-2
Nauczyciel wprowadza do dyskusji na temat celowości łączenia komputerów w sieć - na przykładzie szkoły, banku, firmy oraz prywatnego domu.
Uczniowie, którzy w domach mają zorganizowane małe sieci komputerowe, dzielą się uwagami. Omawiają, jakie korzyści daje np. połączenie własnego komputera z komputerem taty i starszego brata.
Nauczyciel lub uczeń-asystent przedstawia klasyfikacje sieci według punktów podręcznika na str. 132-134 (ze względu na wielkość - punkt 1.1, klasy sieci - punkt 1.2, oraz ze względu na sposób łączenia - punkt 2). Uczniowie przeglądają rysunki 2-5 ze str. 133-134. Niektóre zagadnienia można rozszerzyć, zależnie od zainteresowania i zaawansowania grupy uczniów.
Nauczyciel prezentuje sposób organizacji komputerów w sieci na przykładzie szkolnej pracowni. Uczniowie sprawdzają konfigurację szkolnej sieci we właściwościach otoczenia sieciowego (rys. 7, str. 135, i rys. 9, str. 136) - wykonują ćwiczenie 2 (str. 136).
Dokładnie należy omówić protokół TCP/IP oraz wyjaśnić, że jest on najczęściej stosowanym protokołem, używanym m.in. w Internecie. Dlatego z protokołem tym uczniowie jeszcze się spotkają.
Należy omówić pojęcia - protokół, węzeł (ang. host), logowanie, oktet (ale tylko dla zainteresowanych).
Uczniowie sprawdzają adres IP - wykonują ćwiczenie 1 ze str. 136.
Udostępnianie zasobów jest bardzo ważnym zagadnieniem, zwłaszcza że prawie we wszystkich instytucjach komputery pracują w sieci. Użytkownicy korzystają ze wspólnej drukarki, pracują na tych samych programach, plikach, np. na tych samych bazach danych. Należy omówić, jak udostępniać własne pliki, foldery i całe dyski oraz urządzenia, np. drukarkę.
Należy zwrócić uwagę na rodzaje udostępniania zasobów dyskowych:
pełne (odczyt i zapis),
tylko do odczytu,
chronione hasłem.
Warto polecić wykonanie dodatkowego ćwiczenia (zadanie 1 z dodatkowych), które umożliwia szybkie przećwiczenie udostępniania zasobów.
Na zakończenie omawiamy problem mapowania.
Jako zadanie domowe nauczyciel poleca zapoznanie się z treścią całego tematu, z uwzględnieniem pytań 1-7 (str. 139).
Uczniom zdolniejszym można polecić wcześniejsze przygotowanie zagadnienia klasyfikacji sieci lub udostępniania zasobów, aby mogli samodzielnie omówić je na lekcji (wystąpić w roli asystentów).
Forma zajęć
Elementy wykładu, referaty uczniów, praca z podręcznikiem, ćwiczenia, dyskusja.
Wskazówki do niektórych pytań i zadań (ze str. 139)
Pytanie 2
Można korzystać ze wspólnej drukarki i udostępniać sobie wzajemnie pliki oraz dokumenty.
Zadanie 1
Należy:
uruchomić Explorator Windows,
znaleźć folder Moja muzyka i wskazać go myszą,
nacisnąć prawy klawisz myszy i z rozwijanego menu wybrać opcję Udostępnianie,
w kolejnym oknie zaznaczyć opcję Udostępnij ten folder.
Zadanie 2
Należy:
uruchomić Eksplorator Windows,
w opcji Narzędzia wybrać Mapuj dysk sieciowy,
przeglądając strukturę folderów, znaleźć i zaznaczyć folder Moje obrazy na komputerze koleżanki,
zaakceptować (należy zwrócić uwagę, że folder, który był mapowany, pojawi się we właściwościach komputera ucznia jako kolejny dysk).
Zadanie 3
Należy kupić dwie karty sieciowe 10/100 Mb oraz odpowiedniej długości kabel połączeniowy zakończony wtykami RJ 45.
Uwaga: należy uprzedzić sprzedawcę, że kabel służy do połączenia między sobą dwóch komputerów - jest to ważne, ponieważ w tym i tylko w tym przypadku musimy zastosować tzw. kabel skrzyżowany.
Błędy i problemy uczniów
Uczniowie mają trudności w zrozumieniu pojęć: protokół i udostępnianie zasobów. Trudnym zagadnieniem jest dla nich także mapowanie zasobu.
Zadania dodatkowe
Przygotuj własny plik, np. prosty rysunek, zapisz w folderze Wspólne rysunki i udostępnij folder w sieci z pełnymi prawami (odczyt + zapis). Kolega otwiera plik i zmienia np. kolor tła rysunku. Następnie pierwszy uczeń sprawdza, co zostało zmienione w jego rysunku. Należy tylko ćwiczenie to dobrze zorganizować, aby wiadomo było, co kto komu udostępnia.
Zapoznaj się z informacjami na temat masek podsieci - patrz: Warto jeszcze wiedzieć (str. 139) - i zaprezentuj to zagadnienie pozostałym uczniom.
Internet jako globalna sieć
Po gimnazjum
Uczniowie wiedzą, że Internet jest globalną siecią, potrafią wyszukiwać w nim informacje, ale nie wiedzą, jak działa, w jaki sposób strony „trafiają” do naszego komputera.
Niektórzy uczniowie potrafią opisać strukturę Internetu; znają pojęcie: domena.
Wskazówki metodyczne
Na początkowych lekcjach (tematy z rozdziału I) uczniowie korzystali z Internetu jako źródła informacji i sposobu komunikacji. Poznali więc jego praktyczne zastosowanie, wykonując różne ćwiczenia. Takie podejście, preferowane przeze mnie, jest poprawne metodycznie, gdyż dopiero po praktycznych ćwiczeniach uczeń zgłębia wiedzę na dany temat - w tym przypadku poznając strukturę Internetu i system domen. Omawianie szczegółów przesyłania pakietów danych przed wykonaniem jakiegokolwiek ćwiczenia byłoby dla większości uczniów niezrozumiałe, a skuteczność nauczania o wiele gorsza.
Stosując takie metody nauczania, zachowujemy stopniowanie trudności oraz „spiralność nauczania”. Rozbudzamy też większe zainteresowanie wśród uczniów, bowiem oni sami będą zainteresowani zdobyciem szerszej wiedzy na temat Internetu.
Ważnym zagadnieniem, które powinno być jeszcze omówione, jest porównanie różnych sposobów podłączeń do Internetu, zwłaszcza że wielu młodych ludzi już korzysta lub będzie korzystać z Internetu w domu. Dla większej czytelności wykaz połączeń jest ujęty w tabelce.
Należy polecić, jeszcze przed tą lekcją, powtórzenie niektórych zagadnień z tematu 2, m.in. strukturę witryny (str. 23-24), właściwości adresu internetowego (str. 25), przeglądanie strony (str. 26).
Lekcja 1-2
Uczniowie przypominają, czym jest Internet oraz jakie poznali usługi internetowe, jak też - z jakich korzystali najczęściej.
Nauczyciel omawia jeszcze jedną usługę - pobieranie plików (protokół FTP). Poleca wykonanie konkretnego ćwiczenia, np. pobranie pliku muzycznego ze strony www.wp.pl z ulubioną piosenką mamy.
Uczniowie powtarzają rodzaje sieci z poprzedniej lekcji.
Proponuję rozpocząć od dodatkowego ćwiczenia, w którym nauczyciel poda uczniom adres internetowy strony (zagranicznej). Uczniowie łączą się z Internetem i wchodzą na tę stronę.
Jeden z uczniów przypomina, na czym polega przeglądanie strony (punkt 3.2 z tematu 2). Wszyscy wracają na str. 26 podręcznika i przypominają schemat z rys. 4.
Teraz dopiero analizują schemat na rys. 1 (str. 142) - zastanawiają się, jaką drogę przebyła pobierana strona. Nauczyciel wyjaśnia dokładnie zagadnienie, posługując się podobnym rysunkiem, odręcznie narysowanym na tablicy. Ciekawa dla uczniów może być odpowiedź na pytanie: co dzieje się z pakietami, które nie dotrą do odbiorcy? Otóż każdy protokół sieciowy i odpowiadająca mu ramka danych posiada jakieś zabezpieczenie, uniemożliwiające krążenie danych w nieskończoność. W przypadku protokołu IP jest to tzw. TTL (ang. Time to Live), którego wartość jest zmniejszana po przejściu przez kolejny router. Kiedy osiągnie zero - transmisja zostaje zatrzymana i pakiet przestaje być transmitowany.
Uczniowie przypominają, jak zbudowany jest adres internetowy, podają przykłady znanych im adresów stron i analizują schemat hierarchii systemu domen na rys. 4 (str. 144). Nauczyciel objaśnia poszczególne poziomy.
Szkoła zazwyczaj dysponuje już gotowym podłączeniem do Internetu, więc może nie być możliwości przejścia kolejnych kroków Kreatora Połączenia Internetowego. Trzeba jednak je omówić, korzystając z podręcznika (rysunki na str. 146-148).
Należy również przeanalizować zakładanie i konfigurację konta pocztowego, korzystając z rysunków na str. 148-149. Uczniowie, którzy nie mają jeszcze konta pocztowego, powinni przejść tę drogę praktycznie. Inni mogą założyć sobie drugie konto. Należy pomóc uczniom niezdecydowanym w wyborze serwera, na którym mogą założyć konto.
Nauczyciel wskazuje różne sposoby podłączenia do Internetu, pokazuje ich zalety i wady, różnice pomiędzy nimi (patrz: tabelka). Uczniowie opowiadają, w jaki sposób są w swoich domach podłączeni do Internetu.
Wszystkich biorących aktywny udział w powtórce czy w dyskusjach na tematy bieżące należy ocenić.
Forma zajęć
Praca z podręcznikiem, ćwiczenia.
Wskazówki do niektórych pytań i zadań (ze str. 150)
Pytanie 1 - można wybrać kilka różnych postaci adresów, wówczas łatwiej będzie wskazać tę hierarchiczną strukturę.
Pytanie 2 - sposób podłączenia wybieramy kierując się możliwościami finansowymi oraz możliwościami technicznymi udostępnionymi przez operatora sieci telekomunikacyjnej.
Najtańsze rozwiązanie to zakup modemu analogowego, który podłączamy do domowej linii telefonicznej. Bardziej zaawansowane i efektywne - to skorzystanie z linii ISDN (oczywiście operator musi nam taką linię udostępnić). SDI to pewna odmiana usługi ISDN, która daje możliwość korzystania z Internetu „non stop”, na dodatek abonent otrzymuje od operatora własny numer IP. Najbardziej doskonałym, ale i drogim rozwiązaniem są łącza dzierżawione o dużej przepustowości.
Pytanie 3 - zakup komputera, modemu, skonfigurowanie podłączenia, założenie i skonfigurowanie konta pocztowego.
Błędy i problemy uczniów
Uczniowie mają czasem problemy z samodzielnym założeniem konta pocztowego. Wynika to z niedokładnego czytania poleceń pojawiających się w kolejnych oknach dialogowych.
Zadanie dodatkowe dla zainteresowanych
Odszukaj w Internecie lub czasopismach informacje na temat Neostrady lub innych, pojawiających się aktualnie sposobów podłączenia do Internetu. Zaprezentuj je na następnych zajęciach w klasie.
Bezpieczeństwo informacji
Proponowany czas realizacji - 2 godz.
Po gimnazjum
Uczniowie potrafią skopiować własne pliki na dyskietkę, ale nie zawsze pamiętają, że jest to ważna czynność; potrafią sprawdzić, czy na dysku lub dyskietce nie ma wirusów.
Niektórzy uczniowie potrafią wykonać kompresje i dekompresje plików; omawiają przykłady szkodliwego działania wirusów (często z własnego doświadczenia).
Wskazówki metodyczne
Temat zamykający rozdział II przeznaczam na bezpieczeństwo informacji. Uczeń dowiedział się wcześniej, jakie urządzenia są przeznaczone do wprowadzania informacji, do jej przetwarzania i wyprowadzania. Powinien jednak również zapoznać się z ważnymi dla samej informacji metodami - jej zabezpieczania. Wielu młodych - i nie tylko - użytkowników komputera bardzo często ich nie zna i nie stosuje.
Należy uzmysławiać uczniom wagę wykonywania kopii zapasowych. Powinni dbać, aby nikt niepowołany nie dostał się do ważnych dokumentów, a przede wszystkim zabezpieczyć sprzęt i dokumenty przed atakami wirusów.
Większość uczniów po ukończeniu szkoły ponadgimnazjalnej będzie pracować bądź kształcić się, wykorzystując komputer. Będą oni odpowiadać za zgromadzone na komputerze dane, czasem bardzo ważne, powinni więc zdobywać dobre nawyki ich ochrony.
Nie jest to temat, który powinien zostać ukończony na jednej lekcji. O wykonywaniu kopii plików, o zabezpieczeniu własnych dokumentów, programów, a czasem też o ochronie prywatności, trzeba przypominać również na innych lekcjach - podczas tworzenia własnych plików tekstowych, prezentacji, stron internetowych czy tabel arkusza. Często uczniowie na następnej lekcji gorączkowo szukają swoich niedokończonych plików. A może ktoś je skasował? Nie zrobili jednak żadnej kopii i trzeba zaczynać pracę od początku.
Warto wprowadzać i preferować dobre nawyki oraz sprawdzone wzorce pracy i przeznaczyć dla każdej grupy dyskietki na kopie plików.
Dodatkowe pomoce dydaktyczne
Niezbędne programy narzędziowe - archiwizujący (np. Kopia zapasowa), antywirusowy (np. Norton Antyvirus), zapora ogniowa (np. ZoneAlarm).
Lekcja 1-2
Uczniowie dyskutują nad przyczynami utraty danych. Czytają wymienione w punktach na str. 152 przykłady. Zastanawiają się jeszcze nad innymi. Wypisują je na tablicy. Pozostali notują w zeszytach.
Nauczyciel zwraca uwagę na ochronę tworzonych dokumentów. Przypomina o częstym zapisywaniu plików i wykonywaniu kopii zapasowych (należy o tym przypominać uczniom na każdych zajęciach!).
Uczniowie powtarzają wiadomości o nośnikach pamięci masowej z tematu 8 oraz o ochronie dokumentów z gimnazjum. Warto zlecić im wcześniejsze przygotowanie się do tej powtórki (według pytań Warto powtórzyć).
Proponuję przydzielić poszczególnym uczniom (grupom dwuosobowym) zaprezentowanie poszczególnych zagadnień: profile użytkownika, archiwizacja danych, kompresja, kopia zapasowa, wirusy, zapora ogniowa. Można zlecić wcześniejsze przygotowanie tych zagadnień lub uczniowie mogą przeczytać o nich na tej samej lekcji (są to krótkie fragmenty).
Po zapoznaniu się z nimi przedstawiciele grup prezentują kolejno zagadnienia, polecając też konkretne ćwiczenia do wykonania.
Grupa I zleca uruchomienie Kreatora tworzenia profilu użytkownika. Uczniowie wykonują ćwiczenie 1 ze str. 153. Zwracają uwagę, że nie jest to ochrona doskonała.
Grupa II omawia sposoby archiwizacji danych; wymienia miejsca lokowania różnych rodzajów archiwum, podając zalety i wady każdego z nich.
Grupa III wyjaśnia, w jakim celu pakuje się pliki. Omawia na przykładach, jak wykonuje się kompresję. Poleca wykonanie zadań 1 i 2 - z dodatkowych.
Są to bardzo potrzebne ćwiczenia, ponieważ pakowanie i rozpakowywanie plików jest niezbędną w wielu okolicznościach umiejętnością, np. podczas wysyłania e-maila z załącznikiem.
Uczeń zdolny może dodatkowo wytłumaczyć, jak to się dzieje, że skompresowany plik ma mniejszą pojemność.
Grupa IV objaśnia zalety stosowania programu Kopia zapasowa.
Grupa V omawia powszechnie znany uczniom temat wirusów komputerowych. Inicjuje dyskusję na ten temat. Zwykle uczniowie mają własne doświadczenia z wirusami, a szczególną uwagę zwracają na wirusy przenoszone pocztą elektroniczną.
Grupa VI prezentuje zagadnienie ochrony komputera przed włamywaczami.
W swoim wystąpieniu wykorzystuje ciekawostkę ze str. 158.
Nauczyciel porządkuje i ewentualnie uzupełnia wszystkie wypowiedzi.
Jako ćwiczenie sprawdzające proponuję zadanie 3 (str. 158).
Jeśli uczniowie przygotowywali się dopiero na zajęciach, należy ocenić ich jak za pracę bieżącą - aktywność, zaangażowanie, umiejętność sprawnego czytania tekstu ze zrozumieniem i jego prezentowania. Jeśli mieli czas na przygotowanie się w domu, powinno się ocenić ich jak za przygotowanie referatów.
Forma zajęć
Praca z podręcznikiem w grupach, ćwiczenia, dyskusja.
Wskazówki do niektórych pytań i zadań (ze str. 158)
Pytanie 2 - plik o większej pojemności jest znacznie dłużej przesyłany i odbierany; możemy więc narazić odbiorcę (i siebie) na znaczne koszty; może mieć on problemy z odebraniem pliku. Ta uwaga jest zasadna, gdy za Internet płaci się w zależności od czasu połączenia.
Pytanie 4 - nie należy konstruować archiwum na tym samym logicznym dysku, należy to zrobić albo na drugiej partycji bądź na drugim fizycznie dysku.
Pytanie 5 - zastosowanie programu Kopia zapasowa wraz z użyciem chociażby innej partycji dyskowej pozwala odtworzyć pliki nawet wtedy, gdy partycja systemowa na skutek awarii czy zawirusowania będzie musiała być sformatowana.
Błędy i problemy uczniów
Uczniowie mają problemy z kopiowaniem plików we wskazane miejsce (folder, nośnik). Nie dbają o tworzenie kopii zapasowych własnych dokumentów. Nie zdają sobie jeszcze sprawy, co znaczy utracić dokument po wielodniowej nad nim pracy.
Nie potrafią spakować większej ilości plików. Zdarza się, że pakują każdy oddzielnie, zamiast spakować je w jednym folderze. Mają problemy z rozpakowaniem plików.
Brak im jeszcze wyczulenia na podejrzane listy z załącznikami; przez swoją nierozwagę otwierają je. Nie pamiętają o sprawdzaniu cudzej dyskietki, czy nie ma na niej wirusów. Mają więc problemy z wirusami.
Zadania dodatkowe
Z płyty ćwiczeniowej CD skopiuj plik graficzny z rozszerzeniem bmp do własnego folderu o nazwie Niespakowane (nauczyciel wskaże, który to plik). Utwórz drugi folder Spakowane. Uruchom program pakujący i skompresuj plik. Sprawdź, jaką ma teraz pojemność. Plik po spakowaniu umieść w folderze Spakowane.
Utwórz nowy folder Rozpakowane i rozpakuj do niego spakowany wcześniej plik.
Do folderu Niespakowane skopiuj kilka innych plików graficznych z CD. Skompresuj cały folder i zapisz w folderze Spakowane.
Plik w czasie pakowania możesz zabezpieczyć hasłem. Wówczas rozpakować go będzie mogła tylko osoba, która to hasło zna. Taką możliwość wybiera się po zaznaczeniu pliku do kompresji (np. w oknie programu WinRar - zakładka Zaawansowane i przycisk Wprowadź hasło).
Zbierz w tabeli zalety i wady archiwizacji danych na różnych nośnikach.
Dla zainteresowanych
Wyjaśnij, dlaczego plik po kompresji ma mniejszą pojemność.
Poszukaj w Internecie dodatkowego wyjaśnienia historii „zapory ogniowej” (patrz Ciekawostka, str. 158).
Jako podsumowanie rozdziału II przedstaw rozwój komputerów, np. na „linii czasu” (patrz Aktywne formy pracy na lekcji TI). Wskaż, jakie komputery mogą być projektowane w przyszłości - czy nadal oparte na układach scalonych? Poszukaj na ten temat informacji w Internecie.
Spis Treści
Spis treści